Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#9

Re: CryptMaster - AES-Verschlüsselungsprogramm

  Alt 20. Okt 2003, 17:24
Übrigens:

Zitat:
Using best encryption, don't store passwords plain in a database (yes, some tools do...)
Sie benutzen Blowfish und das ist NICHT die beste Verschlüsselung ! Beim Blowfish ist bekannt und bewiesen das es "schlechte" Passwörter gibt die geringere Sicherheit haben als andere. Ok, bei 446 Bit langen Schlüsseln scheint dies im ersten Moment keine echte "Schwäche" zu sein, bedenkt man aber wie schwierig es ist für Menschen echte 446Bit Passwörter zu benutzen, so kann dies schon tragisch enden. 446Bit Passwörter sind komplizierte Sätze=Passphrasen mit mindesten 200-300 Worten. Dies ist auf Drund der schlechten Entropie der deutschen/englischen Sprache so. Pro 8Bit Bytes an Text gibt es ca. 3.6Bit Entropie. Die Passphrase sollte als ca. 1024 Bit lang sein = 128 Zeichen. Aber bei diesen Zeichen werden NUR Passphrasen benutzt die KEINERLEI wörtlichen Sinn ergeben dürfen. Geht man davon aus das ein Angreifer eine Wortdatenbank Attacke durchführt dann sollte man mindestens 128 Wörter als Passphrase benutzen.

Ich habe noch nie solch großen Passwörter bei Anwender gesehen !!

Nun wird klar warum eine symmetrische Verschlüsselung solcher Passwort-Safes nicht im geringsten ausreichen kann. Denn einmal im Besitz eines 1000 Passwort Safes, ist es sehr lohnend eine Brute Force Attacke auf diese Datenbank zu machen. Wurde als Passwort ein ca. 10 Zeichen langes Passwort benutzt ist dieser Angriff absolut durchführbar.

Man sollte von vornherein solche Safes anders angehen. Jedes gespeicherte Passwort wird mit einen sehr guten Zufallsschlüssel XOR verknüpft. Die Länge dieses Keys sollte fixiert auf zB. 512Bit sein, egal wie lang das eigentlich Passwort ist. Nun wird zum XOR verschlüsselten Passwort dieser 512Bit Zufallswert verschlüsselt gespeichert. ABER diese Verschlüsselung muß per Public Key Verfahren erfolgen. Der Private Teil des Public Keys wird auf sichere Weise gespeichert. Am besten gut verschlüsselt an sicherer Stelle und nur der Benutzer weis exakt wo. Nun muß ein Angreifer die Passwort-Datenbank klauen + den verschlüsselten Private Key. Dazu muß er erstmal Zugriff auf diesen bekommen. Desweiteren wird die Wahrscheinlichkeit an den Masterkey beim Erzeugen/Speichern neuer Passwörter auf 0 reduziert. Denn ein neues Passwort wird ja nur m,it dem Public Key verschlüsselt. Der Private Key ist bei dieser Operation nich beteiligt und für die SpySoftware nicht im geringsten sichtbar. Sie hat keinerlei Informationen über den privaten Key.

So und nicht anders würde ich einen solchen Safe designen. Mit einem zusätzlichen Merkmal: nämlich der Private Key ist nur auf einer SmartCard gespeichert und die entschlüsselung eines geschützten Passwortes wird nur INTERN auf dieser SmartCard erfolgen. Die Passwortdatei selber wäre ebenfalls auf der SmartCard gespeichert. Wenn SmartCard's unerwünscht sind, dann würde es ein USB-MemoryStick ebenfalls tun.

Gruß Hagen
  Mit Zitat antworten Zitat